Translated ['', 'src/pentesting-cloud/aws-security/aws-post-exploitation

This commit is contained in:
Translator
2026-01-18 11:47:48 +00:00
parent f3462ac683
commit 385b45d543

View File

@@ -12,12 +12,12 @@ Per maggiori informazioni:
### Da IAM Creds alla Console
Se sei riuscito a ottenere alcune credenziali IAM potresti essere interessato ad **accedere alla web console** usando i seguenti strumenti.\
Nota che l'utente/ruolo deve avere il permesso **`sts:GetFederationToken`**.
Se sei riuscito a ottenere delle IAM credentials potresti essere interessato a **accedere alla web console** usando i seguenti strumenti.\
Nota che l'utente/role deve avere il permesso **`sts:GetFederationToken`**.
#### Script personalizzato
Lo script seguente userà il profilo di default e una location AWS di default (non gov e non cn) per darti un URL firmato che puoi usare per accedere alla web console:
Lo script seguente userà il default profile e una default AWS location (non gov e non cn) per fornirti una signed URL che puoi usare per effettuare il login nella web console:
```bash
# Get federated creds (you must indicate a policy or they won't have any perms)
## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges
@@ -55,7 +55,7 @@ echo -n "https://signin.aws.amazon.com/federation?Action=login&Issuer=example.co
```
#### aws_consoler
Puoi **generare un link alla web console** con [https://github.com/NetSPI/aws_consoler](https://github.com/NetSPI/aws_consoler).
Puoi **generare un link alla console web** con [https://github.com/NetSPI/aws_consoler](https://github.com/NetSPI/aws_consoler).
```bash
cd /tmp
python3 -m venv env
@@ -68,7 +68,7 @@ aws_consoler [params...] #This will generate a link to login into the console
#### aws-vault
[**aws-vault**](https://github.com/99designs/aws-vault) è uno strumento per memorizzare e accedere in modo sicuro alle credentials AWS in un ambiente di sviluppo.
[**aws-vault**](https://github.com/99designs/aws-vault) è uno strumento per memorizzare e accedere in modo sicuro alle credenziali AWS in un ambiente di sviluppo.
```bash
aws-vault list
aws-vault exec jonsmith -- aws s3 ls # Execute aws cli with jonsmith creds
@@ -77,9 +77,13 @@ aws-vault login jonsmith # Open a browser logged as jonsmith
> [!NOTE]
> Puoi anche usare **aws-vault** per ottenere una **sessione della console del browser**
### **Bypass delle restrizioni User-Agent da Python**
### Dalla Web Console alle credenziali IAM
Se esiste una **restrizione che limita l'esecuzione di certe azioni in base al User-Agent** utilizzato (come limitare l'uso della libreria python boto3 in base al User-Agent) è possibile usare la tecnica precedente per **connettersi alla web console tramite un browser**, oppure si può direttamente **modificare il boto3 User-Agent** facendo:
L'estensione del browser **<https://github.com/AI-redteam/clier>** è in grado di intercettare dalla rete le credenziali IAM prima che vengano protette nella memoria del browser.
### **Bypassare le restrizioni User-Agent da Python**
Se esiste una **restrizione per eseguire certe azioni in base al user agent** utilizzato (per esempio limitare l'uso della python boto3 library in base al user agent), è possibile usare la tecnica precedente per **connettersi alla web console tramite un browser**, oppure si può direttamente **modificare il boto3 user-agent** facendo:
```bash
# Shared by ex16x41
# Create a client
@@ -94,12 +98,12 @@ response = client.get_secret_value(SecretId="flag_secret") print(response['Secre
```
### **`sts:GetFederationToken`**
Con questo permesso è possibile creare un'identità federata per l'utente che lo richiede, limitata ai permessi che tale utente possiede.
Con questo permesso è possibile creare un'identità federata per l'utente che lo esegue, limitata ai permessi che questo utente possiede.
```bash
aws sts get-federation-token --name <username>
```
Il token restituito da sts:GetFederationToken appartiene all'identità federata dell'utente chiamante, ma con permessi limitati. Anche se l'utente dispone di diritti di amministratore, alcune azioni, come elencare gli utenti IAM o associare policy, non possono essere eseguite tramite il token federato.
Il token restituito da sts:GetFederationToken appartiene all'identità federata dell'utente chiamante, ma con permessi limitati. Anche se l'utente ha diritti di amministratore, alcune azioni come elencare gli utenti IAM o associare policy non possono essere eseguite tramite il token federato.
Inoltre, questo metodo è più furtivo, poiché l'utente federato non appare nell'AWS Portal: può essere osservato solo tramite i log di CloudTrail o strumenti di monitoraggio.
Inoltre, questo metodo è più discreto, poiché l'utente federato non appare nell'AWS Portal; può essere osservato solo tramite i log di CloudTrail o strumenti di monitoraggio.
{{#include ../../../../banners/hacktricks-training.md}}